ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB23-25
|
Data publikacji |
Priorytet |
APSB23-25 |
14 marca 2023 r. |
1 |
Podsumowanie
Firma Adobe wydała aktualizacje zabezpieczeń programu ColdFusion w wersjach 2021 i 2018. Te aktualizacje usuwają krytyczne i istotne luki w zabezpieczeniach, które mogły doprowadzić do wykonania dowolnego kodu i wycieku pamięci.
Firma Adobe wie, że lukę CVE-2023-26360 wykorzystano w bardzo ograniczonym stopniu, aby atakować przedsiębiorców korzystających z usługi Adobe ColdFusion.
Zagrożone wersje
Produkt |
Numer aktualizacji |
Platforma |
ColdFusion 2018 |
Aktualizacja 15 i wcześniejsze wersje |
Wszystkie |
ColdFusion 2021 |
Aktualizacja 5 i wcześniejsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:
Produkt |
Zaktualizowana wersja |
Platforma |
Ocena priorytetu |
Dostępność |
---|---|---|---|---|
ColdFusion 2018 |
Aktualizacja 16 |
Wszystkie |
1 |
|
ColdFusion 2021 |
Aktualizacja 6 |
Wszystkie |
1 |
Firma Adobe zaleca aktualizację programu ColdFusion JDK/JRE do najnowszej wersji wydań LTS dla JDK 11. Zastosowanie aktualizacji programu ColdFusion bez odpowiedniej aktualizacji oprogramowania JDK NIE umożliwi zabezpieczenia serwera. Więcej informacji można znaleźć w odpowiednich uwagach technicznych.
Firma Adobe zaleca również klientom zastosowanie ustawień konfiguracji zabezpieczeń opisanych na stronie zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-26359 |
Niewłaściwa kontrola dostępu (CWE-284) |
Wykonanie dowolnego kodu |
Krytyczna |
8.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-26360 |
Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) |
Wyciek pamięci |
Istotna |
4.9 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-26361 |
Podziękowania
Firma Adobe składa podziękowania następującym osobom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Patrick Vares (ELS-PHI) - CVE-2023-26359
- Charlie Arehart i Pete Freitag - CVE-2023-26360
- Dusan Stevanovic z Trend Micro - CVE-2023-26361
Wymagane oprogramowanie JDK dla programu ColdFusion
COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**” w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2018 HF1 i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**” w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
Wersje
14 marca 2023 r.: Wpływ podatności zmieniony dla CVE-2023-26360
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com